Aziende tecnologiche sì, ma vulnerabili. La soluzione

Il problema della sicurezza informatica e dei dati custoditi dall’azienda

Tecnologia aziende dati vulnerabili. La cyber security, la gestione dei dati e l’immagine aziendale. Cosa è a rischio e come risolvere il patrimonio ai tempi del Covid-19?

Tecnologia aziende dati vulnerabili. L’allerta Covid-19

Dobbiamo essere consapevoli che andiamo tutti incontro a un futuro senza segreti. Tanto, che è proprio in questo delicato tempo del Covid-19 – in cui l’utilizzo della rete e delle piattaforme online è diventato fondamentale per lavorare e per mantenere i contatti affettivi – che sono emerse le vulnerabilità di diverse piattaforme come  ad esempio Zoom, che può consentire ai criminal hacker di registrare le riunioni in modo anonimo.

Assisteremo nelle fasi post-pandemia a maggiori violazioni dei dati informatici partendo da un dato già preoccupante per le imprese, registrato prima della pandemia, che riguardava le informazioni personali dei clienti poiché erano oggetto di violazione dei dati (40% dei casi) rispetto a qualsiasi altro tipo di informazione aziendale.

Ciò è quanto ha rilevato il sondaggio condotto nel 2019 tra i decision maker del settore IT a livello globale che avevano valutato 4.958 interviste in 23 paesi.

Tecnologia aziende dati vulnerabili: la reputazione aziendale a rischio

Il Kaspersky global corporate IT security risks survey (ITSRS) sottolineava quanto un tale attacco alla sicurezza informatica potesse danneggiare la reputazione e l’immagine aziendale oltre che comportare enormi perdite finanziarie a causa di richieste di danni da parte di clienti e/o fornitori.

Pertanto, diventa fondamentale approcciarsi alla vita aziendale 2020/2021 in modo quanto mai flessibile per mettere in sicurezza le imprese, combinando le strategie di cybersecurity, business continuity ed enterprise resilience.

A tal proposito occorre parlare di information security, cioè dell’insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.

Un sinonimo spesso usato è cybersecurity, termine che ne rappresenta un sottogruppo, poiché legato a quell’area della sicurezza informatica che dipende solo dalla tecnologia.

Una tecnologia al passo con i tempi deve possedere resilienza, robustezza e reattività per essere in grado di fronteggiare attacchi cyber mirati a comprometterne il suo corretto funzionamento e le sue performance.

Negli ultimi anni, i processi di informatizzazione di ogni sistema di dati sia pubblico che privato hanno fatto sorgere il massiccio problema in ambito tecnico-informatico degli attaccanti o cracker.

La sicurezza dei dati garantiti

Ogni impresa attualmente deve essere in grado di garantire la sicurezza dei propri dati poiché i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento e, senza ombra di dubbio, l’informazione è un bene aziendale a pieno titolo e la maggior parte delle informazioni sono custodite proprio su supporti informatici.

Al fine di un’attenta valutazione della sicurezza informatica è necessario individuare: le minacce, le vulnerabilità e i rischi associati agli asset informatici, per  mettere in atto le azioni di protezione da possibili attacchi (interni o esterni).

I danni che potrebbero provocare gli attacchi alle organizzazioni aziendali sono diretti o indiretti e con un impatto economico, politico-sociale, di reputazione e di affidabilità.

È bene sapere quali siano le due caratteristiche fondamentali che incarnano il concetto di sicurezza in materia:

1. Safety (sicurezza): una serie di accorgimenti atti a eliminare la produzione di danni irreparabili all’interno del sistema;

 2. Reliability (affidabilità): prevenzione da eventi che possono produrre danni di qualsiasi gravità al sistema.

Gli standard di sicurezza informatica

Quali sono gli strumenti che un’impresa può mettere in atto per adeguarsi agli standard di sicurezza informatica?

Da tenere in considerazione su scala internazionale esiste la norma Iso 27001 che è specificatamente diretta alla standardizzazione delle modalità di protezione dei dati e delle informazioni da minacce di cybercrime.

Tramite lo standard si individuano le linee guida per circoscrivere i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni (Information security management system) per una corretta e legale gestione dei dati aziendali.

Alcuni esempi di attacchi tipici più comuni di virus informatici, Trojan (informatica), cracking.

La National institute of standards and technology (Nist) ha incardinato delle linee guida di cybersecurity su come fare per prevenire un incidente di sicurezza e come comportarsi nel caso in cui tale incidente si verifichi.

L’analisi preventiva dei rischi per difendersi dai criminali della rete

La cosiddetta analisi del rischio parte dall’identificazione dei beni da proteggere, per poi valutare le possibili minacce in termini di probabilità e conseguenti potenziali danni (divisi anche in base alla gravità).

In base alla stima del rischio si prepara il piano del rischio e si decide se, come e quali contromisure di sicurezza implementare.

Spesso l’obiettivo del criminal hacker è rappresentato dai dati contenuti nei sistemi informatici. Cosicché la sicurezza informatica deve necessariamente preoccuparsi di impedire l’accesso sia agli utenti non autorizzati, che a soggetti con autorizzazione limitata a specifiche operazioni, per evitare che dei dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.

STRUMENTI DI PREVENZIONE

La protezione dagli attacchi informatici viene ottenuta agendo a due livelli principali: sicurezza fisica e sicurezza logica.

Sicurezza passiva (sicurezza fisica)

Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia il complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, dispositivi, apparati, informazioni e dati di natura riservata.

Sicurezza attiva (sicurezza logica)

Per sicurezza attiva si intendono le tecniche e gli strumenti mediante i quali le informazioni e i dati (nonché le applicazioni) di natura riservata sono resi sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi, sia dalla possibilità che un utente non autorizzato possa modificarli.

Sottovalutazione del fattore umano

Numerose ricerche negli ultimi anni hanno messo in risalto che il fattore umano sia una componente essenziale dell’attacco informatico visto che l’utente finale è considerato l’anello debole del sistema uomo-macchina.

Più del 90% degli incidenti di sicurezza, infatti, hanno all’origine una qualche forma di errore umano in cui rientrano errori e abitudini rischiose (es. inadeguata gestione delle proprie password, l’incapacità di riconoscere siti fraudolenti, allegati email pericolosi e url ingannevoli).

METODI PER RIDURRE L’IMPATTO

Sicuramente di primaria importanza è l’addestramento alla sicurezza in ambito informatico, mirato a incrementare la consapevolezza dell’utente finale, a tutti i livelli per conformarsi ai regolamenti di settore e alle buone pratiche della cyber-difesa.

Occorre far presente che bisognerebbe mettere in atto un cambiamento culturale profondo per molti operatori nel campo della sicurezza informatica e per gli utenti finali, seguendo le linee guida indicate dai maggiori ‘security centers’ mondiali.

La Cyber security rappresenta un campo relativo alla sicurezza informatica: strumenti e tecnologie la cui funzione è quella di proteggere i sistemi informatici dagli attacchi dall’esterno. Questo campo si basa sulla protezione della confidenzialità, integrità e disponibilità di un sistema informatico. Caratteristiche cui si aggiunge l’autenticità delle informazioni. Nella Cyber security sono presenti elementi giuridici, umani, tecnici e organizzativi in grado di analizzare i punti vulnerabili di un sistema, le minacce e i rischi associati.

L’obiettivo degli imprenditori nell’ambito analizzato deve essere teso ad aumentare l’importanza della information security all’interno delle organizzazioni e assicurarsi che tutti i dipendenti contribuiscano al successo della sua implementazione. Tanto è vero che i cyber-resilient business sono in grado di operare anche sotto minacce costanti e attacchi sofisticati, consentendo loro di adottare le innovazioni più dirompenti in tutta sicurezza, rafforzare la fiducia dei consumatori e aumentare il valore per gli azionisti.

“I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti. L’insieme dei due costituisce una forza incalcolabile”.

Albert Einstein

Tiziana Cecere

Pubblicato da Mullum business center

L'albergo delle aziende

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.

%d blogger hanno fatto clic su Mi Piace per questo: